Suche 
Sie sind hier: Virus-Info > Kryptotrojaner

Verschlüsselungstrojaner

Diese Seite wurde zuletzt am 11.10.2017 um 08:58 Uhr geändert.

 

Kryptotrojaner, Erpressungstrojaner, Crypto-Ransomware, CBT-Locker, TeslaCrypt, Ransom32, Petya, NomadSnore, Locky, Crysis, Cerber, CryptXXX, CoinVault, Bitcryptor, Xort, ZCryptor, HDDCryptor, Goldeneye, WannaCry/WannaCrypt/WannaCryptor/WCry, NotPetya ... Die Bedrohung, die von Krypto-Trojanern ausgeht, ist nach wie vor hoch. Die Entschlüsselung der Dateien ist normalerweise ohne die Hilfe der Erpresser nicht möglich. Ausnahmen sind beispielsweise TeslaCrypt, Petya, CryptXXX, CoinVault, Bitcryptor, Jigsaw, CryptoHitman.

 

Das FBI zeigt mit dem folgenden Zitat, in welcher schwieriger Situation sich die Opfer befinden: "To be honest, we often advise people just to pay the ransom." Das BSI hingegen rät von Lösegeldzahlungen ab: "Stattdessen sollten betroffene Nutzer den Bildschirm samt Erpressungsnachricht fotografieren und bei der Polizei Anzeige erstatten."

 

Die meisten Krypto-Trojaner verbreiten sich nicht von alleine sondern treten nur auf einzelnen Rechnern auf und verschlüsseln von dort lokale Daten und Netzwerkfreigaben. Ausnahmen sind die Krypto-Würmer WannaCry und NotPetya, die sich auch aktiv im Netzwerk verbreiten.

 

perComp empfiehlt, vorzubeugen:

  1. Sichern
    • Halten Sie ein regelmäßiges Backup vor und proben auch die Wiederherstellung.
    • Heben Sie das Backup offline auf, damit es nicht auch bei einem Angriff verschlüsselt oder überschrieben wird.
  2. Rechte einschränken
    • Schränken Sie den Zugriff von Benutzern auf Server-Laufwerke möglichst umfassend ein, auch über Nur-Lese-Freigaben.
    • Auch das Unterbinden von Programmen in Benutzer- und Temp-Verzeichissen sollten Sie erwägen.
    • Office-Makros können über Gruppenrichtlinien deaktiviert werden.
    • Der Windows Scripting Host (JS, VBS) kann deaktiviert werden.
    • Die Benutzer sollten keine Admin-Rechte haben.
    • Es sollten sichere Passwörter durchgesetzt werden.
    • Der lokale Administrator sollte auf jeder Maschine ein anderes Passwort haben.
    • Alle Geräte über eine (lokale) Firewall schützen. Beispielsweise RDP (TCP 3389) sollte normalerweise nicht aus dem Internet erreichbar sein. Clients müssen normalerweise nicht untereinander kommunizieren.
  3. Schützen
    • Benutzen Sie einen aktuellen Anti-Virus auf jedem Gerät. Deaktivieren Sie Ihren verhaltensbasierten Schutz nicht.
    • Das Filtern von E-Mail- und HTTP-Verkehr erhöht Ihre Sicherheit, auf den Gateways (z.B. über F-Secure Anti-Virus für Exchange oder Cyberoam Unified Threat Management) und/oder auf den Clients (z.B. mit der F-Secure Client Security Premium).
      • besonderes gefährlich in E-Mail:
        JavaSkript, Office-Dokumente mit Makros, Binärdateien
      • Spam-Filter erhöhen auch den Schutz vor Malware.
      • besonderes gefährlich auf Web-Seiten:
        Flash, Binärdateien
      • unterstützend wirkt das Blockieren dieser URL-Kategorien:
        Anonymizer, Bösartige Sites, Illegale Downloads, Software-Downloads, Spam, Webmail, Werbung
  4. Schwachstellen minimieren
    • Halten Sie Ihre Windows- und Programminstallationen aktuell (z.B. mit der F-Secure Client Security Premium).
    • Durchsuchen Sie Ihr Netzwerk nach Schwachstellen (z.B. mit F-Secure Radar) und schließen diese.
  5. Protokollieren
    • Aktivieren Sie unter Berücksichtigung des Datenschutzes die Überwachung von Dateiänderungen auf Dateiservern.
  6. Benutzer sensibilisieren
    • Es sollte nicht jedes E-Mail-Attachment geöffnet werden. Besonders bei Rechnungen ist Vorsicht geboten.
    • Für Office-Dokumente aus E-Mail-Anhängen sollten keine Makros zugelassen werden.
    • Viele Trojaner kommen als Drive-By-Downloads oder über Download-Portale.
    • Der nächste (Crypto-)Trojaner kann selbstverständlich andere Erscheinungsformen und Verbreitungswege nutzen.

 Bei Fragen wenden sich perComp-Kunden an den Support.



Rückruf Service

Wann sind Sie wirklich sicher?

Wir beraten Sie gerne!

Rufen Sie uns an: 040 6962816-0

 

  

 

Termine

13. - 16. 11. F-Secure Training
2018  
22. - 25. 1. F-Secure Training
16. - 19. 4. F-Secure Training

 

Kryptotrojaner-Audit

Wir überprüfen den Zustand Ihres Kryptotrojaner-Schutzes. Sprechen Sie uns an.

 

Auszeichnung für F-Secure

 
"... erhält Client Security für eine durchgängig bestechende Sicherheits­leistung ..."
Maik Morgenstern, CTO AV-TEST

 

Über 20 Jahre IT-Erfahrung

Sicherheitsprodukte, Akademie und eigener Gold-Support:

Das kann nur perComp.